Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Ataques de correo que amenazan las redes e inundan las bandejas

3/8

Evite que la suplantación de correo cause estragos en sus listas de contactos

Fuente:  id-work/iStock
Editor Visual: Sarah Evans

El spoofing de correo electrónico es la falsificación de un encabezado de correo para que el mensaje parezca que se originó de alguien o en algún lugar que no es la fuente real.

Los spammers envían correo desde la dirección de una cuenta de correo electrónico legítima para aparecer como si el mensaje proviene de ese usuario, haciendo difícil prevenir la suplantación de correo electrónico. La dirección de origen u otros campos de cabecera pueden ajustarse por medio de un programa de correo malicioso para decir que el correo es de una dirección específica.

Los administradores pueden detectar la suplantación de correo si los usuarios reportan mensajes mailer-daemon de error (mensajes de correos devueltos) en sus bandejas de entrada que no coinciden con ningún mensaje que envían, o si sus contactos les envían un mensaje acerca de comunicaciones de correo inusuales recibidas.

Prevenga la suplantación de correo con Sender Policy Framework, un enfoque antispam, o DomainKeys Identified Mail, un método de cifrado de clave pública que trabaja con SPF mediante la vinculación de cada mensaje con el dominio de envío. SPF y DKIM comprueban si el servidor de correo de origen está en la lista aprobada para el dominio de correo electrónico.

Aunque no hay una manera de detener la suplantación de correo, asegure las cuentas haciendo que los usuarios cambien sus contraseñas con regularidad. Utilice filtros de spam y herramientas como GFI MailEssentials también. Los administradores pueden evitar la suplantación de correo aprendiendo a leer los encabezados de correo y rastreando las direcciones IP, y formando a los empleados para que nunca hagan clic en archivos adjuntos desconocidos.

Ahora que puede evitar la suplantación de correo electrónico, conozca cómo identificar un ataque de phishing.

Texto de Nick Lewis (CISSP), administrador de programas para Confianza e Identidad en Internet2.

Vea todas las foto historias

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close